Radio-Frequency Side-Channel Analysis of a Trapped-Ion Quantum Computer

Questo articolo identifica e sfrutta un nuovo canale laterale nei computer quantistici a ioni intrappolati, dimostrando come le fughe di segnali radiofrequenza dai modulatori acusto-ottici possano essere utilizzate per estrarre informazioni proprietarie sulle operazioni quantistiche e proponendo strategie per mitigare tale vulnerabilità.

Giorgio Grigolo, Dorian Schiffer, Lukas Gerster, Martin Ringbauer, Paul Erker2026-03-09⚛️ quant-ph

Automated TEE Adaptation with LLMs: Identifying, Transforming, and Porting Sensitive Functions in Programs

Il paper presenta AUTOTEE, un approccio basato su modelli linguistici di grandi dimensioni (LLM) che automatizza l'identificazione, la trasformazione e il porting di funzioni sensibili in ambienti di esecuzione attendibili (TEE), riducendo la necessità di intervento manuale e ottenendo elevate prestazioni nei linguaggi Java e Python.

Ruidong Han, Zhou Yang, Chengyan Ma, Ye Liu, Yuqing Niu, Siqi Ma, Debin Gao, David Lo2026-03-06🔒 cs.CR

Fast and Robust Speckle Pattern Authentication by Scale Invariant Feature Transform algorithm in Physical Unclonable Functions

Questo lavoro presenta un metodo di autenticazione rapido e robusto per le Funzioni Unclonabili Fisiche (PUF) ottiche che utilizza l'algoritmo SIFT per estrarre caratteristiche invarianti dai pattern di speckle, garantendo un riconoscimento sicuro anche in presenza di rotazioni, zoom o ritagli dell'immagine.

Giuseppe Emanuele Lio, Mauro Daniel Luigi Bruno, Francesco Riboli + 2 more2026-03-06🔬 physics.optics

Tracker Installations Are Not Created Equal: Understanding Tracker Configuration of Form Data Collection

Questo studio rivela come Google e Meta incentivino la raccolta di dati personali tramite configurazioni di tracker sui siti web, evidenziando che, sebbene i tracker di Google siano più diffusi, quelli di Meta siano configurati per raccogliere dati da moduli web con frequenza significativamente maggiore, spesso in violazione delle politiche di privacy.

Julia B. Kieserman, Athanasios Andreou, Chris Geeng + 2 more2026-03-06💻 cs

CyberSleuth: Autonomous Blue-Team LLM Agent for Web Attack Forensics

Il paper presenta CyberSleuth, il primo agente LLM autonomo progettato per automatizzare l'analisi forense post-mortem di attacchi web, dimostrando attraverso un sistema multi-agente specializzato una capacità superiore nel correlare prove, identificare exploit e generare report accurati con un'accuratezza dell'80% su casi reali.

Stefano Fumero, Kai Huang, Matteo Boffa, Danilo Giordano, Marco Mellia, Dario Rossi2026-03-06🔒 cs.CR

Breaking and Fixing Defenses Against Control-Flow Hijacking in Multi-Agent Systems

Questo articolo dimostra che le attuali difese contro l'hijacking del flusso di controllo nei sistemi multi-agente sono vulnerabili a causa di conflitti intrinseci tra sicurezza e funzionalità, proponendo quindi ControlValve, un nuovo meccanismo di difesa che garantisce l'integrità del flusso di controllo attraverso la generazione e l'applicazione di grafi di esecuzione autorizzati.

Rishi Jha, Harold Triedman, Justin Wagle, Vitaly Shmatikov2026-03-06🔒 cs.CR

GhostEI-Bench: Do Mobile Agents Resilience to Environmental Injection in Dynamic On-Device Environments?

Il paper introduce GhostEI-Bench, il primo benchmark progettato per valutare la resilienza degli agenti mobili basati su modelli visione-linguaggio contro gli attacchi di iniezione ambientale in ambienti dinamici, rivelando la loro vulnerabilità critica a elementi UI manipolati e proponendo un protocollo di analisi per migliorare la sicurezza.

Chiyu Chen, Xinhao Song, Yunkai Chai, Yang Yao, Haodong Zhao, Lijun Li, Jie Li, Yan Teng, Gongshen Liu, Yingchun Wang2026-03-06🔒 cs.CR

BRIDG-ICS: AI-Grounded Knowledge Graphs for Intelligent Threat Analytics in Industry~5.0 Cyber-Physical Systems

Il paper presenta BRIDG-ICS, un framework basato su Knowledge Graph potenziati dall'intelligenza artificiale e dai modelli linguistici di grandi dimensioni per l'analisi contestuale delle minacce e la valutazione quantitativa della resilienza cibernetica nei sistemi ciber-fisici dell'Industria 5.0.

Padmeswari Nandiya, Ahmad Mohsin, Ahmed Ibrahim, Iqbal H. Sarker, Helge Janicke2026-03-06🔒 cs.CR

Zombie Agents: Persistent Control of Self-Evolving LLM Agents via Self-Reinforcing Injections

Questo articolo presenta il "Zombie Agent", un attacco persistente che sfrutta la memoria a lungo termine degli agenti LLM auto-evolutivi per iniettare covertamente payload tramite contenuti web non fidati, trasformando l'agente in un puppet controllabile dall'attaccante anche dopo la sessione iniziale e dimostrando l'insufficienza delle difese basate solo sul filtraggio del prompt.

Xianglin Yang, Yufei He, Shuo Ji, Bryan Hooi, Jin Song Dong2026-03-06🔒 cs.CR

Lap2: Revisiting Laplace DP-SGD for High Dimensions via Majorization Theory

Questo lavoro presenta Lap2, un nuovo metodo che supera le limitazioni della scalabilità del DP-SGD basato sul meccanismo di Laplace in ambienti ad alta dimensionalità consentendo il clipping L2 tramite la teoria della maggiorizzazione, ottenendo così prestazioni di addestramento comparabili o superiori a quelle del meccanismo Gaussiano.

Meisam Mohammady, Qin Yang, Nicholas Stout, Ayesha Samreen, Han Wang, Christopher J Quinn, Yuan Hong2026-03-06🔒 cs.CR

Real Money, Fake Models: Deceptive Model Claims in Shadow APIs

Questo studio presenta la prima audit sistematica delle "shadow API", rivelando che molti servizi di terze parti che promettono accesso a modelli LLM avanzati utilizzano pratiche ingannevoli, con risultati significativamente diversi e non sicuri rispetto alle API ufficiali, minando così la validità della ricerca scientifica e l'affidabilità per gli utenti.

Yage Zhang, Yukun Jiang, Zeyuan Chen, Michael Backes, Xinyue Shen, Yang Zhang2026-03-06🔒 cs.CR

Reckless Designs and Broken Promises: Privacy Implications of Targeted Interactive Advertisements on Social Media Platforms

Questo studio rivela che la progettazione interattiva predefinita degli annunci pubblicitari su TikTok, Facebook e Instagram crea una falla nella privacy che permette agli inserzionisti di visualizzare i profili degli utenti che interagiscono con i loro annunci, contraddicendo le promesse delle piattaforme di proteggere i dati degli utenti e suggerendo modifiche progettuali per garantire maggiore trasparenza.

Julia B. Kieserman, Athanasios Andreou, Laura Edelson, Sandra Siby, Damon McCoy2026-03-06🔒 cs.CR